Порошенко подписал закон о принципах обеспечения ИБ Украины

Порошенко подписал закон о принципах обеспечения ИБ Украины

Порошенко подписал закон о принципах обеспечения ИБ Украины

Президент Украины Петр Порошенко подписал закон, определяющий основные принципы обеспечения кибербезопасности страны, сообщила во вторник его пресс-служба. По данным пресс-службы, Порошенко подписал закон "Об основных принципах обеспечения кибербезопасности Украины", принятый Верховной радой 5 октября.

"Закон создает основы национальной системы кибербезопасности как совокупности политических, социальных, экономических и информационных отношений наряду с организационно-административными и технико-технологическими мерами государственного и частного секторов и гражданского общества", — отмечается в сообщении.

Закон определяет правовые и организационные принципы государственной политики в сфере кибербезопасности, а также ряд понятий, среди которых кибербезопасность, кибератака, киберугроза, кибершпионство, кибертерроризм. Он вступит в силу через шесть месяцев со дня его опубликования в официальной прессе, передает ria.ru.

Объектами кибербезопасности в законе названы конституционные права, общество, развитие информсообщества, государство, национальные интересы и объекты критической инфраструктуры. Объектами киберзащиты являются коммуникационные системы и объекты критической инфраструктуры. При этом действие закона не распространяется на соцсети, частные электронные ресурсы в интернете, если они не несут информации, необходимость защиты которой установлена законом.

Согласно закону, президент осуществляет общее руководство в сфере кибербезопасности Украины, определяет стратегию, приоритеты и направления ее обеспечения. Обеспечение кибербезопасности возложено в том числе на ВС Украины, Нацбанк, а также предприятия и граждан, работающих в сфере национальных информационных ресурсов и электронных услуг. Субъекты обеспечения кибербезопасности должны не допустить использования киберпространства в военных, разведывательно-подрывных и террористических целях.

Глобальная атака вируса-вымогателя 27 июня поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов. Порошенко в августе своим указом ввел в действие решение Совета нацбезопасности и обороны по усилению кибербезопасности страны, было поручено усовершенствовать защиту системно важных банков Украины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru